La sécurité est une exigence cruciale pour toute organisation ou installation. Bien que les organisations se concentrent souvent sur la cybersécurité, elles le devraient aussi, il faut également mettre l’accent sur la sécurité physique. Avec la sécurité physique, cela concerne le contrôle de l’accès à l’installation, ainsi que les personnes se déplaçant une fois à l’intérieur de l’installation, y compris les employés et les visiteurs.
Les types d’installations qui doivent faire face à ce type de sécurité couvrent toute la gamme des petits bureaux à une extrémité, jusqu’aux plus grandes installations, y compris les gratte-ciel, les aéroports et les stades. Entre les deux, nous avons des écoles, des usines, des laboratoires de recherche et des soins de santé pour ne citer que quelques exemples. Sachez également que de nombreuses installations présentent des défis supplémentaires car elles se composent de plusieurs bâtiments, comme une université sur un campus avec plusieurs bâtiments individuels, ou même des organisations qui ont plusieurs campus, chacun avec un assortiment de bâtiments. Dans ces types d’environnement, le contrôle d’accès n’est pas un luxe, mais plutôt une nécessité pour sécuriser des installations aussi complexes.
Comme les systèmes de contrôle d’accès ont tendance à avoir beaucoup de composants, il peut être difficile de choisir le bon. Lors du processus de sélection d’un système de contrôle d’accès, voici les caractéristiques essentielles sur lesquelles se concentrer pour guider cette décision importante.
Sommaire
Intégration vidéo
Si un système de contrôle d’accès est une entité importante, de nos jours, il ne doit pas vivre de manière isolée. La plupart des installations ont des systèmes de vidéosurveillance comme un autre élément clé de leur plan de sécurité, avec des caméras vidéo surveillant fidèlement les allées et venues à la fois à l’extérieur et à l’intérieur.
Cependant, comme peut en témoigner quiconque a déjà regardé un drame policier, lorsqu’un incident se produit et que la vidéo doit être consultée, cela peut être une pierre d’achoppement majeure pour trouver le clip précis nécessaire pour résoudre le crime. Après tout, parcourir des piles de séquences vidéo peut être un processus assez fastidieux et fastidieux, qui peut rapidement se transformer en recherche de l’aiguille proverbiale dans la botte de foin.
Mieux vaut avoir les séquences vidéo intégrées au système de carte d’accès dans une plate-forme unique et puissante. Imaginez un scénario où l’on soupçonne qu’un utilisateur non autorisé a accédé à l’installation avec une carte d’accès volée. Plutôt que de regarder des jours de séquences de plusieurs caméras de surveillance, nous pouvons extraire du système de carte d’accès l’heure précise à laquelle la carte a utilisé chaque lecteur pour le temps en question. À partir de là, les images à ce moment de la ou des caméras les plus proches de cette heure peuvent être facilement accessibles et il sera facile de voir l’individu à l’aide de la carte d’accès. C’est un gain de temps réel et un moyen beaucoup plus efficace d’accéder aux données vidéo en les disposant directement sur la plate-forme de contrôle d’accès.
Communication avec la base de données des employés
Les grandes organisations ont un roulement constant d’employés, avec de nouvelles embauches, des départs d’employés et des entrepreneurs temporaires qui arrivent assez fréquemment. Cela peut représenter un véritable défi pour tout système de contrôle d’accès.
Alors qu’il y a quelques décennies, un département des ressources humaines suivait cela avec un classeur débordant, cette approche a été adoptée avec l’âge de pierre. Au contraire, à peu près toute organisation plus grande qu’un seul employé utilisera une base de données électronique pour suivre sa main-d’œuvre actuelle par voie électronique avec un base de données des employés pour un accès efficace aux allées et venues des collaborateurs.
Avec une telle base de données électronique fonctionnant efficacement, l’objectif devrait être d’avoir un système de contrôle d’accès qui s’interface avec la base de données des employés déjà existante. Après tout, la simplicité doit toujours être l’objectif, et un employé doit être saisi une seule fois, dans une seule base de données dans laquelle le système de contrôle d’accès devrait alors pouvoir s’appuyer.
Intégration de la sécurité biométrique
Le plus haut niveau de sécurité nécessite plus qu’une carte d’accès, il appelle à une sécurité biométrique. Bien sûr, il n’est pas rentable de protéger chaque dernière entrée avec cette technologie, mais certaines situations l’exigent, en particulier pour le cadre des cadres supérieurs, d’accéder aux parties les plus sécurisées de l’installation. Par exemple, pensez à une banque plus grande, où une sécurité supplémentaire devrait être de protéger le coffre-fort de la banque, ainsi que le président du bureau de la banque.
Pour ces situations de sécurité de niveau supérieur, recherchez un meilleur système de contrôle d’accès qui a la possibilité d’ajouter une sécurité biométrique. Un exemple courant et rentable est un lecteur d’empreintes digitales, avec des options encore plus avancées, notamment la reconnaissance faciale, les lecteurs de veines de la main ou des doigts et la technologie de reconnaissance oculaire, y compris la technologie de balayage de l’iris ou de la rétine.
Options des visiteurs
Tout comme les employés ont besoin d’accéder à l’installation, les visiteurs aussi. Même un site sécurisé aura tôt ou tard un employé potentiel, un membre de la famille, un préposé à l’entretien, un collègue d’affaires ou un entrepreneur ayant besoin de passer.
Nous ne devons pas nous fier à l’identification de cette personne avec un autocollant «Bonjour mon nom est ______» apposé sur sa chemise! Il faut plutôt une politique claire sur la façon dont nous identifions cette personne, comment nous contrôlons où elle peut aller (et restreignons là où elle ne le fait pas) et le processus pour restreindre les informations d’identification lorsqu’elles ne sont plus nécessaires.
De meilleurs systèmes de contrôle d’accès peuvent faciliter les politiques relatives aux visiteurs et rendre ce processus transparent. Par exemple, le processus peut commencer par des visiteurs fournissant des informations avant leur arrivée, qui peuvent être comparées à des bases de données connues pour des activités criminelles. Il peut y avoir des badges de visiteur temporaires fournis qui ne fourniront qu’un accès limité à ce qui est requis pour la visite afin d’éviter une faille de sécurité. Dans notre monde de COVID-19, le contrôle d’accès peut également aider, avec un enregistrement des températures des visiteurs pour éviter une nouvelle épidémie et une propagation.
Options de câblage
Choisissez un contrôle d’accès adapté à votre infrastructure existante et à vos plans de croissance potentiels. Certains endroits disposent d’un vaste réseau câblé existant et préféreront que les plaques de lecture soient toutes câblées à la fois pour l’électricité et le réseau pour un système sécurisé et hautement fiable. Dans d’autres cas, une option plus abordable peut être de connecter l’ensemble du système sans fil pour faciliter l’installation et la maintenance. D’autres encore voudront peut-être utiliser PoE (Power over Ethernet) qui offre un mélange attrayant de conscience des coûts et de sécurité en utilisant un seul câble Ethernet pour l’alimentation et la connectivité réseau.